A) BASES DE DATOS Y MINERÍA DE DATOS: HERRAMIENTAS Y TÉCNICAS EMPLEADAS POR LAS EFS

Tamaño: px
Comenzar la demostración a partir de la página:

Download "A) BASES DE DATOS Y MINERÍA DE DATOS: HERRAMIENTAS Y TÉCNICAS EMPLEADAS POR LAS EFS"

Transcripción

1 Cuestionario Técnico: La importancia del uso de bases de datos y de la seguridad de la información para el fortalecimiento de las TICS en el ejercicio eficiente del control A) BASES DE DATOS Y MINERÍA DE DATOS: HERRAMIENTAS Y TÉCNICAS EMPLEADAS POR LAS EFS A1.- En las EFS el almacenamiento de las bases de datos de información misional o de negocio, se encuentra local, en la Nube o híbrido? Rpta: Local y en la Nube privada. (D.T.I) A2.- La EFS hace explotación de datos y/o extracción de información para transformar en conocimiento útil y ayudar en la toma de decisiones? A través de qué medio y/o herramienta? Rpta: Sí. Se utiliza como herramienta de BI el Board. (D.T.I) A3.- La EFS ha tenido dificultades con respecto a la recolección de la información por la falta de estandarización en su presentación? Cuáles? (por ejemplo: diferentes formas de presentación formatos como Pdf, Excel, Word, texto plano, etc.) Rpta: Si hay dificultades. La recolección de información masiva de fuentes externas se hace a nivel de tablas de bases de datos. También a través de formatos Excel y texto plano. Sin embargo, en las comisiones de auditoría (trabajo de campo) se recibe información o documentos impresos y éstos deben ser digitalizados (PDF). (D.T.I) A4.- Se han presentado fallas en la seguridad sobre la información almacenada en los archivos de bases de datos? Rpta: No. (D.T.I) A5.- La EFS tiene establecidos protocolos para garantizar la seguridad en la información almacenada? Cuáles? Rpta: Respaldo encriptado con custodia externa, Replicación Síncrona en storage de site alterno. (D.T.I) A6.- Qué aportes puede hacer la EFS, con relación al tema, desde su propia experiencia? Rpta: Creemos necesario que se realicen convenios que permitan el intercambio de experiencias acerca del uso y explotación de herramientas de BI. (D.T.I) B) INFORMACIÓN PUBLICADA EN INTERNET O COMPARTIDA ENTRE EFS B1.- La EFS publica información misional a través de Internet? B2.- La EFS ofrece servicios web a través de su propio portal de Internet?

2 B3.- La EFS considera tener controlados todos los incidentes de seguridad que han ocurrido en la red de datos? B4.- La EFS propende por el correcto y seguro funcionamiento de las instalaciones de procesamiento de la información y medios de comunicación? B5.- Existe un plan a nivel nacional para ingreso a IPv6 en la que esté involucrada la EFS? Rpta: No. (D.T.I) C) SEGURIDAD INFORMÁTICA - SI C1.- En la EFS la información del proceso auditor se maneja digitalmente a través de expedientes electrónicos con niveles de seguridad como firmas electrónicas? Rpta: Sólo firma electrónica simple. (D.T.I) C2.- En la EFS se utiliza cifrado de Datos para almacenamiento en bases de datos y/o transmisión de los mismos? Rpta: No se usa cifrado para el almacenamiento, solo se usa para la transmisión. (D.T.I) C3.- En la EFS a nivel de aplicaciones, que seguridad se está aplicando? Rpta: En la etapa de DESARROLLO: estándares de desarrollo seguro, en la Etapa de CALIDAD: revisión de seguridad de aplicaciones (OWASP). (D.T.I) C4.- La EFS cuenta con procedimientos estandarizados para adquisición, desarrollo y/o mantenimiento de software, que garanticen niveles de seguridad de la(s) aplicación(es)? Cuáles? Rpta: Si, se cuenta con procedimientos "Análisis, Diseño y Desarrollo de software" y "Pruebas de control de calidad del software" los mismos que están alineados a la Norma Técnica Peruana Ciclo de Vida de Desarrollo de Software. Por otro lado para la adquisición de software se cuentan con normas como la Elaboración del Informe Previo de Evaluación de Software. (D.T.I) C5.- La EFS cuenta con mecanismos de seguimiento, evaluación y control al cumplimiento de los procedimientos definidos? Especifique. Rpta: Se cuenta con un sistema de Requerimiento de Desarrollo de Sistemas (RDS) que contiene un workflow que permite el seguimiento y control. (D.T.I) C6.- Existen leyes nacionales para reglamentar la recolección, uso y procesamiento de la información personal? Rpta: Si, la Ley Ley de Protección de Datos personales. (D.T.I)

3 C7.- A nivel nacional existen leyes o códigos aplicables que contengan los requerimientos generales de seguridad para los proveedores de servicios de hosting de información digital y de nube? Rpta: Ninguna. (D.T.I) C8.- Qué aportes puede hacer la EFS, con relación al tema, desde su propia experiencia? Rpta: Compartir alertas de amenazas avanzadas y ataques de día cero. (D.T.I) D) BUENAS PRÁCTICAS DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN D1.- Existe una Política de seguridad adoptada institucionalmente por la EFS? Desde qué año? Rpta: Si, desde el año (D.S.I) D2.- La EFS cuenta con una metodología para gestión de incidentes de seguridad? Cuál? Rpta: No. (D.S.I) D3.- La EFS cuenta con una metodología para el análisis de vulnerabilidades y gestión de riesgo? Cuál? Rpta: Si, la metodología de gestión de riesgos bajo el enfoque ISO e ISO (D.S.I) D4.- La EFS ha realizado pruebas de la efectividad del Plan de Continuidad del Negocio y recuperación de desastres? Rpta: Si, específicamente de planes de contingencia de tecnologías de información. (D.S.I) D5.- Según las pruebas de la pregunta 4. En la EFS cuál es el tiempo promedio para establecer la operación de la infraestructura tecnológica y dar continuidad al Negocio? Rpta: 01 hora. (D.S.I) D6.- La EFS tiene clasificada la información producida y recibida (Confidencial, pública, etc.)? Rpta: Si. (D.S.I) D7.- La EFS cuenta con Acuerdos de privacidad, niveles de servicio (NDA, SLA) etc.? Rpta: Acuerdos de confidencialidad y niveles de servicio. (D.S.I) D8.- La EFS tiene establecido un Plan de respuesta a incidentes? Rpta: No. (D.S.I) D9.- En la EFS se realiza Auditoría externa/interna a la gestión de incidentes de seguridad informática? Rpta: Si. (D.S.I)

4 D10.- Existe el compromiso de la alta dirección de la EFS con respecto a la seguridad de la información? Rpta: Si. (D.S.I) D11.- Qué aportes puede hacer la EFS, con relación al tema, desde su propia experiencia? Rpta: A nivel gubernamental se deben establecer mecanismos de seguridad básicos a ser implementados. (D.S.I) E) EQUIPO DE RESPUESTA A INCIDENTES DE SEGURIDAD INFORMÁTICA (CSIRT COMPUTER SECURITY INCIDENT & RESPONSE TEAM) E1.- La EFS cuenta con personal especializado en seguridad informática? Rpta: Si, se cuenta con cuatro especialistas. (D.T.I) E2.- Se encuentra implementado un grupo de seguridad de la información para realizar monitoreo y/o atención de incidentes? E3.- Se encuentra institucionalmente el grupo de seguridad de la EFS? E4.- Qué plataformas se utilizan para seguridad perimetral, monitoreo y/o correlación de eventos de seguridad de la información? Rpta: Firewalls de red (fortigate), firewalls de aplicaciones (fortiweb), correlacionador de eventos(solar winds), monitoreo de bases de datos (Imperva), antivirus (Sophos), antispam (barracuda), amenazas avanzadas (fireye). (D.T.I) E5.- La infraestructura de monitoreo y seguridad que posee la EFS se encuentra: Tercerizada, en la nube, local, otra (Especifique)? Rpta: Es local con personal interno. (D.T.I) E6.- La EFS cuenta con un equipo de respuesta a incidentes de seguridad informática (CSIRT- Computer Security Incident & Response Team)? Rpta: No. Solo para el caso de incidentes de seguridad de la información, se forma un equipo eventual y temporal, según el Procedimiento de Gestión de Incidentes de Seguridad de Información, hasta que se resuelva el incidente. (D.T.I) E7.- Se tienen identificados los servicios que presta el CSIRT? Rpta: No aplica, al no contar con un CSIRT permanente. (D.T.I) E8.- Se tiene identificado el entorno y el grupo de clientes que atenderá el CSiRT? Rpta: No aplica, al no contar con un CSIRT permanente. (D.T.I)

5 E9.- En caso de no contar con un equipo de respuesta a Incidentes de Seguridad Informática, la EFS cuenta con procedimientos de monitoreo a incidentes de Seguridad Informática? Rpta: Se cuenta con procedimientos internos a cargo del Área de Seguridad Informática. (D.T.I) E10.- Se realiza seguimiento a los incidentes de seguridad que se han presentado en la EFS? Rpta: No. (D.T.I) E11.- Se toman acciones preventivas a los incidentes de seguridad registrados en la EFS? Rpta: Si, se redefinen los controles luego de cada incidente. (D.T.I) E12.- La información de los incidentes de seguridad es reportada a nivel de la Alta Dirección en la EFS? Rpta: Si, pero a demanda. (D.T.I) E13.- La EFS cuenta con la figura de Oficial de Seguridad Informática? Rpta: No, solo cuenta con la figura de Oficial de Seguridad de Información. (D.T.I) E14.- Existe en el país una estrategia o política pública para implementar un mecanismo de ciberseguridad / ciberdefensa? Rpta: Si, existe una Política Nacional de Gobierno Electrónico, desde julio del (D.T.I) E15.- Existe a nivel nacional un equipo de respuesta a incidentes de seguridad informática (CSIRT)? Rpta: Si, existe el Sistema de Coordinación de la Administración Publica (Pe-CERT). (D.T.I) E16.- Qué aportes puede hacer la EFS, con relación al tema, desde su propia experiencia? Rpta: Se recomienda fortalecer la respuesta a incidentes en cada EFS, mediante la formación de equipos especializados e institucionales permanentes. (D.T.I) F) MECANISMOS DE SEGURIDAD PARA INTERCAMBIO DE INFORMACIÓN F1.- A efectos de evitar la acción de amenazas ocasionadas por la proliferación de software malicioso como virus, malware, troyanos, spam, etc., Qué medidas de prevención, ha adoptado o implementado la EFS? Rpta: Firewalls de red, firewalls de aplicaciones, correlacionador de eventos, monitoreo de bases de datos, antivirus, antispam, amenazas avanzadas. (D.T.I) F2.- La EFS realiza intercambio de información sensible a través de la red de datos interna o web institucional? Rpta: únicamente a través de red de datos interna. (D.T.I)

6 F3.- Se ha concientizado al usuario final interno y externo de la EFS sobre la seguridad en Internet? Rpta: Se ha concientizado al usuario final interno. (D.S.I) F4.- Conoce el usuario final interno y externo de la EFS sobre las diferentes modalidades de robo de datos o de información a través de la WEB? Rpta: El usuario final interno. (D.S.I) F5.- Existe una cultura de seguridad informática al interior de la EFS? Rpta: El usuario final interno. (D.S.I) F6.- Qué aportes puede hacer la EFS, con relación al tema, desde su propia experiencia? Rpta: Se debe sensibilizar periódicamente al personal y a los nuevos ingresantes. (D.S.I) G) CONVENIOS DE COOPERACIÓN O INTERADMINISTRATIVOS DE INTERCAMBIO DE INFORMACIÓN ENTRE ENTIDADES DE CONTROL DEL PAÍS O NORMATIVIDAD PARA REGLAMENTAR EL TEMA G1.- Existen convenios interadministrativos para el intercambio de información entre Entidades de Control en el país? Rpta.- La Contraloría General de la República es el órgano superior del Sistema Nacional de Control, norma y dirige las labores de control de los demás integrantes de dicho sistema, no existen otras entidades de control en el país. (D.C.T) G2.- Existe normatividad que reglamente el tema de intercambio de información entre entidades de Control del país? Rpta: Existe la "Directiva sobre Estándares de Servicios Web de Información Georreferenciada para el Intercambio de Datos entre Entidades de la Administración Pública, y el Decreto Supremo mediante el cual se establece el Acceso e Intercambio de Información Espacial entre Entidades de la Administración Pública. (D.T.I) G3.- La EFS de su país realiza intercambio de información almacenada en base de datos con otras EFS? De qué tipo? Rpta.- Aunque la Contraloría tiene acuerdos de cooperación vigentes con algunas EFS de la región y estos contemplan el intercambio de información como una de sus líneas de trabajo, la ejecución de actividades no se ha producido en términos de acceso a información o de compartir bases de datos. (D.C.T) G4.- La EFS de su país realiza intercambio de información almacenada en base de datos con otras EFS? De qué tipo? Rpta. Ver respuesta G3. (D.C.T) G5.- Existe intercambio de información sensible de la EFS desde/hacia entidades gubernamentales? De qué tipo?

7 Rpta.- Existe el acceso a información de entidades gubernamentales con las reservas que la ley establece. Entre las más importantes podemos mencionar la que proviene de las siguientes entidades (D.C.T): Ministerio de Economía y Finanzas - MEF, que brinda información de los sistemas administrativos del Estado relacionados a las operaciones financieras, ejecución de proyectos, registros contables, endeudamiento de las entidades, entre otros. Ministerio Público - Fiscalía de la Nación, que facilita información del Sistema de Gestión Fiscal, Sistema de apoyo al trabajo fiscal y del Registro Nacional de Detenidos y Sentenciados a pena privativa de la libertad. Superintendencia Nacional de los Registros Públicos - SUNARP, que provee de información de los registros de todo tipo de propiedades en el país (muebles, inmuebles). Registro Nacional de Identificación y Estado Civil - RENIEC, que contiene base de datos para la identificación de personas. Superintendencia de Banca, Seguros y Administradoras de Fondos de Pensiones - SBS, que brinda información de operaciones activas de todo el sistema financiero. Ministerio del Interior - MININTER, que facilita información de movimiento migratorio de personas. Organismo Supervisor de las Contrataciones del Estado - OSCE, que provee de información de las contrataciones (adquisiciones) que realizan las entidades del Estado. Instituto Nacional de Estadística e Informática - INEI, para información de indicadores sociales. G6.- Qué aportes considera que la EFS puede hacer, con relación al tema, desde su propia experiencia? Rpta.- La información disponible de las entidades constituye un insumo determinante en el éxito de las labores que realizan y representa el factor más importante para la creación de sinergias que se orienten a consolidar una Gestión Pública transparente, eficiente y honesta. Existe en el país una plataforma (Plataforma de Interoperabilidad del Estado - PIDE) cuyo objetivo es centralizar la información de todas las entidades para ponerla a disposición de las mismas. El paso siguiente sería consolidar los sistemas que existen en el Estado y operativizar dicha plataforma para el cumplimiento de los fines previstos en su creación. (D.C.T)

REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ

REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ 1 REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ LA IMPORTANCIA DEL USO DE BASES DE DATOS Y DE LA SEGURIDAD DE LA INFORMACIÓN PARA EL FORTALECIMIENTO DE LAS TICS EN EL EJERCICIO EFICIENTE

Más detalles

Colaboración Técnica: Cámara de Cuentas de la Republica Dominicana (EFS)

Colaboración Técnica: Cámara de Cuentas de la Republica Dominicana (EFS) Colaboración Técnica: Cámara de Cuentas de la Republica Dominicana (EFS) Tema Técnico No.2: La importancia del uso de bases de datos y de seguridad de información para el fortalecimiento de las TICs en

Más detalles

CONTRALORÍA GENERAL DE LA REPÚBLICA

CONTRALORÍA GENERAL DE LA REPÚBLICA Respuestas Consulta Documento Guía Técnica OLACEFS I. Base de datos y minería de datos: Herramientas y técnicas empleadas por la EFS. 1. En la EFS el almacenamiento de las bases de datos de información

Más detalles

Autorizan ejecución de la "Encuesta de Seguridad de la Información en la RESOLUCIÓN MINISTERIAL N 187-2010-PCM

Autorizan ejecución de la Encuesta de Seguridad de la Información en la RESOLUCIÓN MINISTERIAL N 187-2010-PCM Autorizan ejecución de la "Encuesta de Seguridad de la Información en la Administración Pública - 2010" 15 de junio de 2010 CONSIDERANDO: RESOLUCIÓN MINISTERIAL N 187-2010-PCM Que, el artículo 2 o del

Más detalles

Tópico: BASES DE DATOS Y MINERÍA DE DATOS: HERRAMIENTAS Y TÉCNICAS EMPLEADAS POR LAS EFS

Tópico: BASES DE DATOS Y MINERÍA DE DATOS: HERRAMIENTAS Y TÉCNICAS EMPLEADAS POR LAS EFS Tópico: BASES DE DATOS Y MINERÍA DE DATOS: HERRAMIENTAS Y TÉCNICAS EMPLEADAS POR LAS EFS 1. En la EFS el almacenamiento de las bases de datos de información misional o de negocio, se encuentra local, en

Más detalles

Seguridad de la Información & Norma ISO27001

Seguridad de la Información & Norma ISO27001 Seguridad de la Información & Norma ISO27001 Karen Vanessa Urbina Albarracín & Jonathan Smith Suárez Rodríguez Auditoría de Sistemas Seguridad de la Información La seguridad informática comprende procesos

Más detalles

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,

Más detalles

Resumen General del Manual de Organización y Funciones

Resumen General del Manual de Organización y Funciones Gerencia de Tecnologías de Información Resumen General del Manual de Organización y Funciones (El Manual de Organización y Funciones fue aprobado por Resolución Administrativa SBS N 354-2011, del 17 de

Más detalles

PROGRAMA DE GESTIÓN DOCUMENTAL

PROGRAMA DE GESTIÓN DOCUMENTAL PROGRAMA DE GESTIÓN DOCUMENTAL PROGRAMA DE GESTIÓN DE DOCUMENTOS ELECTRÓNICOS Aprobó: Olga Sanabria Amín Vicepresidente Financiera y Administrativa Reviso: Carlos Alejandro Vanegas Gerente de Logística

Más detalles

Resumen General del Manual de Organización y Funciones

Resumen General del Manual de Organización y Funciones Gerencia de Tecnologías de Información Resumen General del Manual de Organización y Funciones (El original del Manual de Organización y Funciones fue aprobado por Resolución Administrativa SBS Nº 574-2009,

Más detalles

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad TERCERIZACIÓN DE SERVICIOS DE TI ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad 1. ALCANCE: El Primer Nivel de Soporte en Seguridad atenderá todas las solicitudes

Más detalles

BOLETIN INFORMATVO PROTOCOLO DE SEGURIDAD IMPLEMENTADO POR SEGURIDAD DOSSI Y CIA LTDA

BOLETIN INFORMATVO PROTOCOLO DE SEGURIDAD IMPLEMENTADO POR SEGURIDAD DOSSI Y CIA LTDA BOLETIN INFORMATVO PROTOCOLO DE SEGURIDAD IMPLEMENTADO POR SEGURIDAD DOSSI Y CIA LTDA Señor usuario a continuación le daremos a conocer nuestro protocolo de seguridad para garantizarle un servicio de calidad

Más detalles

Equipamiento Tecnológico. Hardware

Equipamiento Tecnológico. Hardware Equipamiento Tecnológico Hardware 1. Qué Porcentaje de Ministros de la Corte, Jueces y funcionarios cuentan con equipos informáticos? a. Ministros de Corte Respuesta: 100% b. Jueces Respuesta: 100% c.

Más detalles

PROGRAMA CONSOLIDACIÓN DE LA GESTIÓN FISCAL Y MUNICIPAL CREDITO BID-2032/BL-HO

PROGRAMA CONSOLIDACIÓN DE LA GESTIÓN FISCAL Y MUNICIPAL CREDITO BID-2032/BL-HO PROGRAMA CONSOLIDACIÓN DE LA GESTIÓN FISCAL Y MUNICIPAL CREDITO BID-2032/BL-HO MESA DE AYUDA I. Antecedentes 1. Generales del Proyecto El Gobierno de la República a través de la Secretaria de Finanzas

Más detalles

Equipamiento Tecnológico. Hardware

Equipamiento Tecnológico. Hardware Equipamiento Tecnológico Hardware 1. Qué Porcentaje de Ministros de la Corte, Jueces y funcionarios cuentan con equipos informáticos? a. Ministros de Corte Respuesta: 100% b. Jueces Respuesta: 100% c.

Más detalles

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el

Más detalles

Proceso: AI2 Adquirir y mantener software aplicativo

Proceso: AI2 Adquirir y mantener software aplicativo Proceso: AI2 Adquirir y mantener software aplicativo Se busca conocer los estándares y métodos utilizados en la adquisición de y mantenimiento del software. Determinar cuál es proceso llevado a cabo para

Más detalles

XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina

XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina 18-19 y 20 de Septiembre de 2013 La Rioja - Argentina El uso de sistemas electrónicos

Más detalles

INFORME Nº 033-2010-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 033-2010-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 033-2010-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la renovación del servicio de soporte, mantenimiento y actualización

Más detalles

PROGRAMA DE GESTIÓN DOCUMENTAL DE LA CÁMARA DE COMERCIO DE BOGOTÁ

PROGRAMA DE GESTIÓN DOCUMENTAL DE LA CÁMARA DE COMERCIO DE BOGOTÁ Tabla de contenido 1 INTRODUCCIÓN... 3 2 ALCANCE... 3 3 OBJETIVO GENERAL... 4 3.1 OBJETIVOS ESPECÍFICOS... 4 4 REQUISITOS PARA LA IMPLEMENTACIÓN DEL PROGRAMA DE GESTIÓN DOCUMENTAL... 5 4.1 REQUISITOS NORMATIVOS...

Más detalles

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A 1 VERSIÓN 01 PREFIN S.A. 11 Mayo 2014 INDICE 1. INTRODUCCION.3 2. OBJETIVOS.3 3. PLANES DE CONTINGENCIA 3 4. SEGURIDAD DE DATOS PLATAFORMA

Más detalles

INFORME DE AVANCE Y MEDIDAS PARA LA CONSOLIDACIÓN DE LA ARMONIZACIÓN CONTABLE

INFORME DE AVANCE Y MEDIDAS PARA LA CONSOLIDACIÓN DE LA ARMONIZACIÓN CONTABLE Con fundamento en los artículos 4, fracciones I, IV, XVIII, XXII y XXIX; 5; 11, fracciones IX, XI, XII y XIV; 16; 17; 18; 19; 38; 40; 41; 44 y 46 de la Ley General de Contabilidad Gubernamental, el Secretario

Más detalles

Portal de Compras del Gobierno del Estado de Baja California (www.comprasbc.gob.mx) A. Antecedentes

Portal de Compras del Gobierno del Estado de Baja California (www.comprasbc.gob.mx) A. Antecedentes Buenas prácticas en la implementación de las recomendaciones de la Guía para Mejorar la Calidad Regulatoria de Trámites Estatales y Municipales e Impulsar la Competitividad de México Portal de Compras

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

COORDINACION DE FORTALECIMIENTO DE GOBIERNO ELECTRONICO EGOB 3.0 PLAN DE ACCION EGOB 3.0

COORDINACION DE FORTALECIMIENTO DE GOBIERNO ELECTRONICO EGOB 3.0 PLAN DE ACCION EGOB 3.0 PLAN DE ACCION EGOB 3.0 1 PLAN DE ACCION PARA LA PRESENCIA WEB DE GOBIERNO ELECTRONICO, LA EFICIENCIA DE SERVICIOS PUBLICOS ELECTRONICOS Y DEL CUMPLIMIENTO A LOS COMPROMISOS ADQUIRIDOS POR EL ESTADO DE

Más detalles

Gestión de Seguridad Informática

Gestión de Seguridad Informática Gestión de Seguridad Informática La información es un activo que es esencial al negocio de una organización y requiere en consecuencia una protección adecuada. La información puede estar impresa o escrita

Más detalles

SOLUCIONES EN SEGURIDAD INFORMATICA

SOLUCIONES EN SEGURIDAD INFORMATICA SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados

Más detalles

PROCEDIMIENTO DE MANTENIMIENTO PREVENTIVO Y CORRECTIVO PROCESO GESTIÓN TECNOLÓGICA

PROCEDIMIENTO DE MANTENIMIENTO PREVENTIVO Y CORRECTIVO PROCESO GESTIÓN TECNOLÓGICA Página: 1 de 6 1. OBJETIVO Definir las acciones para brindar soporte de mantenimiento preventivo y correctivo de la plataforma tecnológica (equipos, software y redes de comunicación) de la Fundación FES,

Más detalles

Tema 1: Organización, funciones y responsabilidades de la función de TI.

Tema 1: Organización, funciones y responsabilidades de la función de TI. Tema 1: Organización, funciones y responsabilidades de la función de TI. 1- Se le han definido objetivos específicos a la función de TI? 2- Se ha identificado claramente de quién depende jerárquicamente

Más detalles

GABINETE DEL MINISTRO Pág.1 de 9 MANUAL DE ORGANIZACIÓN Y FUNCIONES

GABINETE DEL MINISTRO Pág.1 de 9 MANUAL DE ORGANIZACIÓN Y FUNCIONES GABINETE DEL MINISTRO Pág.1 de 9 INFORMATICA NIVEL: Dirección OBJETIVOS: Brindar apoyo a las diferentes dependencias del Ministerio de Industria y Comercio, en cuanto al uso y aplicación de tecnologías

Más detalles

PLAN DE ATENCIÓN AL CIUDADANO. Decreto 2641 de 2012

PLAN DE ATENCIÓN AL CIUDADANO. Decreto 2641 de 2012 PLAN DE ATENCIÓN AL CIUDADANO Decreto 2641 de 2012 CONTENIDO Marco normativo Objetivo Desarrollo institucional para el servicio del ciudadano Afianzar la cultura del servicio al ciudadano Fortalecimiento

Más detalles

Ministerio de Vivienda Ciudad y Territorio Oficina Asesora de Planeación República de Colombia

Ministerio de Vivienda Ciudad y Territorio Oficina Asesora de Planeación República de Colombia ANEXO DE INFORMACIÓN BÁSICA INFORMACIÓN BÁSICA REQUERIDA POR EL SUIFP PARA PROYECTOS DE INVERSIÓN FINANCIADOS CON RECURSOS DEL PRESUPUESTO GENERAL DE LA NACIÓN Con el ánimo de estandarizar los contenidos

Más detalles

1.8 TECNOLOGÍA DE LA INFORMACIÓN

1.8 TECNOLOGÍA DE LA INFORMACIÓN Objetivo General: 1.8 TECNOLOGÍA DE LA INFORMACIÓN Establecer una infraestructura y plataforma tecnológica y de sistemas de información, y definir las políticas, estrategias y directrices para su implantación

Más detalles

Instituto del Café de Costa Rica

Instituto del Café de Costa Rica Instituto del Café de Costa Rica Consideraciones Generales y Específicas Para el Presupuesto 2014-2015 1 ESTRUCTURA DEL PLAN OPERATIVO ANUAL INSTITUCIONAL INSTITUTO DEL CAFÉ DE COSTA RICA 1.0. Antecedentes

Más detalles

UNIVERSIDAD AUTÓNOMA DEL CARIBE PROCEDIMIENTO DE ATENCIÓN DE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O PERIFÉRICOS GESTIÓN INFORMÁTICA

UNIVERSIDAD AUTÓNOMA DEL CARIBE PROCEDIMIENTO DE ATENCIÓN DE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O PERIFÉRICOS GESTIÓN INFORMÁTICA Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO Satisfacer los requerimientos que hagan los usuarios para

Más detalles

ALCALDÍA MUNICIPAL DE ANGOSTURA ANTIOQUIA VERIFICACIÓN DE CUMPLIMIENTO NORMAS DE USO SOFTWARE, DERECHOS DE AUTOR Y LOS DERECHOS CONEXOS INFORME

ALCALDÍA MUNICIPAL DE ANGOSTURA ANTIOQUIA VERIFICACIÓN DE CUMPLIMIENTO NORMAS DE USO SOFTWARE, DERECHOS DE AUTOR Y LOS DERECHOS CONEXOS INFORME 300 093 ALCALDÍA MUNICIPAL DE ANGOSTURA ANTIOQUIA VERIFICACIÓN DE CUMPLIMIENTO NORMAS DE USO SOFTWARE, DERECHOS DE AUTOR Y LOS DERECHOS CONEXOS INFORME JOSE MIGUEL VASQUEZ ARANGO ALCALDE PILAR REGINA JARAMILLO

Más detalles

INFORME Nº 054-2012-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 054-2012-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 054-2012-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la renovación del servicio de soporte técnico, actualización

Más detalles

HOY EN DÍA EN VARIAS EMPRESAS...

HOY EN DÍA EN VARIAS EMPRESAS... HOY EN DÍA EN VARIAS EMPRESAS... Hoy en día las empresas manejan grandes volúmenes de papel. Si esto no se maneja de manera adecuada y ordenada, se corren los riesgos de pérdida de información importante,

Más detalles

PROCEDIMIENTO GESTIÓN TICS

PROCEDIMIENTO GESTIÓN TICS . OBJETIVO Asesorar, preservar y mantener toda la infraestructura en tecnologías de la información y de comunicaciones en equipos de programas informáticos y medios de comunicación para reunir, almacenar,

Más detalles

XXV ASAMBLEA GENERAL OLACEFS SANTIAGO DE QUERÉTARO, MÉXICO PONENCIA BASE

XXV ASAMBLEA GENERAL OLACEFS SANTIAGO DE QUERÉTARO, MÉXICO PONENCIA BASE XXV ASAMBLEA GENERAL OLACEFS SANTIAGO DE QUERÉTARO, MÉXICO PONENCIA BASE TEMA TÉCNICO II: LA IMPORTANCIA DEL USO DE BASE DE DATOS Y DE LA SEGURIDAD DE LA INFORMACIÓN PARA EL FORTALECIMIENTO DE LAS TIC

Más detalles

INEI. Aprueban Directiva Normas Técnicas para el Almacenamiento y Respaldo de la Información procesada por las Entidades de la Administración Pública

INEI. Aprueban Directiva Normas Técnicas para el Almacenamiento y Respaldo de la Información procesada por las Entidades de la Administración Pública INEI Aprueban Directiva Normas Técnicas para el Almacenamiento y Respaldo de la Información procesada por las Entidades de la Administración Pública RESOLUCION JEFATURAL Nº 386-2002-INEI Lima, 31 de diciembre

Más detalles

A la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales:

A la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales: XVI.- DIRECCIÓN DE TECNOLOGÍA Y COMUNICACIONES. Tendrá como objetivo desarrollar y aplicar los sistemas que sean necesarios para garantizar el uptime de los servidores, equipos y redes de comunicación,

Más detalles

Tribunal Registral Administrativo

Tribunal Registral Administrativo Tribunal Registral Administrativo MANUAL DE USO E INSTALACIÓN DE PROGRAMAS DE CÓMPUTO 18 JUNIO 2015 (APROBADO EN SESIÓN N. 26-2015 DEL 1 DE JULIO DE 2015) Contenido 1. INTRODUCCIÓN... 3 2. ALCANCE... 3

Más detalles

Registro Oficial Nº 139 Miércoles, 1ro de Agosto del 2007. No. 119. El Secretario General de la Administración Pública.

Registro Oficial Nº 139 Miércoles, 1ro de Agosto del 2007. No. 119. El Secretario General de la Administración Pública. Registro Oficial Nº 139 Miércoles, 1ro de Agosto del 2007 No. 119 El Secretario General de la Administración Pública Considerando: Que, el Artículo 80 de la Constitución Política de la República establece

Más detalles

Los riesgos de un ambiente de negocios en constante transformación

Los riesgos de un ambiente de negocios en constante transformación Los riesgos de un ambiente de negocios en constante transformación Negocios: un mundo en constante evolución En un mundo post-crisis financiera, la transparencia se ha convertido en un tema principal de

Más detalles

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL Osvaldo G. Marinetti Política Provincial de Seguridad de la Información Alineada con el Plan Maestro

Más detalles

Anexo Q. Procesos y Procedimientos

Anexo Q. Procesos y Procedimientos Anexo Q Procesos y Procedimientos ÌNDICE. 1. Introducción... 3 2. Proceso de Directorio Activo... 4 3. Proceso de Correo Electrónico... 5 4. Proceso de Mensajería Instantánea... 6 5. Proceso de Sharepoint

Más detalles

INFORME N 023-2012-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME N 023-2012-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME N 023-2012-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la adquisición de un software antivirus para la plataforma Microsoft

Más detalles

Requisitos de control de proveedores externos

Requisitos de control de proveedores externos Requisitos de control de proveedores externos Ciberseguridad Para proveedores clasificados como de bajo riesgo de ciberdelito 1. Protección de activos y configuración de sistemas Los Datos de Barclays,

Más detalles

DESCRIPCIÓN DEL PROCESO DE RIESGO OPERACIONAL

DESCRIPCIÓN DEL PROCESO DE RIESGO OPERACIONAL DESCRIPCIÓN DEL PROCESO DE RIESGO Julio 10, de 2012 INDICE Proceso Riesgo Operacional... 1 Objetivo General... 1 Objetivos Específicos... 1 I. Identificación del Riesgo.... 1 II. Medición y Mitigación

Más detalles

REPUBLICA DE HONDURAS SECRETARIA DE FINANZAS

REPUBLICA DE HONDURAS SECRETARIA DE FINANZAS 1 REPUBLICA DE HONDURAS SECRETARIA DE FINANZAS DIRECCION EJECUTIVA DE INGRESOS TÉRMINOS DE REFERENCIA PARA LA CONTRATACIÓN DE CONSULTOR INFORMÁTICO CATEGORÍA JUNIOR PARA DESARROLLO DE NUEVOS SERVICIOS

Más detalles

Anexo III: Inventario de iniciativas horizontales incluidas en el Eje e-gestión.

Anexo III: Inventario de iniciativas horizontales incluidas en el Eje e-gestión. Anexo III: Inventario de iniciativas horizontales incluidas en el Eje e-gestión. Se describe a continuación en formato de ficha de proyecto el detalle de cada uno de los proyectos de la presente clasificación.

Más detalles

DEPARTAMENTO DEL META MUNICIPIO DE PUERTO LLERAS NIT 892.099.309-2 CONTROL INTERNO INFORME SEGUIMIENTO MAPA DE RIESGOS

DEPARTAMENTO DEL META MUNICIPIO DE PUERTO LLERAS NIT 892.099.309-2 CONTROL INTERNO INFORME SEGUIMIENTO MAPA DE RIESGOS PROCESO AREA AUDITADA: MAPA DE RIESGOS DIRECTIVO RESPONSABLE: Secretaria de Planeación Responsables de los Procesos FECHA DE ELABORACION: Marzo de 2014 DESTINATARIO: Alcaldesa Secretarios de Despacho ASPECTOS

Más detalles

Hospital Nacional de Maternidad UNIDAD DE INFORMATICA

Hospital Nacional de Maternidad UNIDAD DE INFORMATICA Hospital Nacional de Maternidad UNIDAD DE INFORMATICA 87 Introducción Página: I INTRODUCCION Para el propósito de este manual el Hospital Nacional de Maternidad puede ser referido también como El Hospital,

Más detalles

PROCESO ADMINISTRACIÓN DE RECURSOS TECNOLÓGICOS SUBPROCESO ADMINISTRACIÓN DE CONTINGENCIAS

PROCESO ADMINISTRACIÓN DE RECURSOS TECNOLÓGICOS SUBPROCESO ADMINISTRACIÓN DE CONTINGENCIAS Objetivo Este subproceso establece las actividades que se realizan para la planeación y control de respaldos y desastres relacionados con los recursos informáticos existentes en el Senado de La República

Más detalles

INFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES ECUATORIANAS MIEMBROS DE CEDIA

INFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES ECUATORIANAS MIEMBROS DE CEDIA INFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES ECUATORIANAS MIEMBROS DE CEDIA INFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES

Más detalles

SUBSECRETRIA DE PLANIFICACION Y ORDENAMIENTO TERRITORIAL Programa de Desarrollo Económico desde lo Rural TÉRMINOS DE REFERENCIA

SUBSECRETRIA DE PLANIFICACION Y ORDENAMIENTO TERRITORIAL Programa de Desarrollo Económico desde lo Rural TÉRMINOS DE REFERENCIA SUBSECRETRIA DE PLANIFICACION Y ORDENAMIENTO TERRITORIAL Programa de Desarrollo Económico desde lo Rural TÉRMINOS DE REFERENCIA Consultoría Facilitador de Gestión de Riesgo I. ANTECEDENTES: La Secretaria

Más detalles

POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN

POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN PÁGINA Nº1 POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN Versión 1.0 MINISTERIO DE OBRAS PÚBLICAS ELABORADO POR: Dirección General de Obras Públicas FECHA: 9/09/2012 REVISADO

Más detalles

Nombre del Puesto. Jefe Departamento de Presupuesto. Jefe Departamento de Presupuesto. Director Financiero. Dirección Financiera

Nombre del Puesto. Jefe Departamento de Presupuesto. Jefe Departamento de Presupuesto. Director Financiero. Dirección Financiera Nombre del Puesto Jefe Departamento de Presupuesto IDENTIFICACIÓN Nombre / Título del Puesto: Puesto Superior Inmediato: Dirección / Gerencia Departamento: Jefe Departamento de Presupuesto Director Financiero

Más detalles

REGLAMENTACIÓN POLÍTICA DE SEGURIDAD DE INFORMACIÓN GEOGRÁFICA VERSIÓN: 1.1

REGLAMENTACIÓN POLÍTICA DE SEGURIDAD DE INFORMACIÓN GEOGRÁFICA VERSIÓN: 1.1 A. Toda la información de carácter geográfico que sea utilizada, producida y en general custodiada por las entidades miembros de IDECA, debe ser clasificada y priorizada conforme a los niveles de relevancia

Más detalles

La Intranet Gubernamental como elemento clave de la Interoperabilidad

La Intranet Gubernamental como elemento clave de la Interoperabilidad La Intranet Gubernamental como elemento clave de la Interoperabilidad Créditos Documento elaborado por el Ingeniero Leandro Corte En el marco del proyecto Red Gealc-BID Como parte del Programa de Bienes

Más detalles

Para verificar documentos de identidad y registros de Nacimiento.

Para verificar documentos de identidad y registros de Nacimiento. COMISIÓN 4: INTEROPERABILIDAD DE LOS REGISTROS CIVILES Y ORGANISMOS DE IDENTIFICACIÓN Coordinador: México. Integrantes de la Comisión: Costa Rica, Perú, Honduras. ACUERDOS DE QUITO: COMISIÓN 4. Interoperabilidad

Más detalles

EXPOSICIÓN a cargo de la Ilma. Sra. Dª. Daisy Ochoa Castillo Analista Senior Contraloria General de la República de Venezuela

EXPOSICIÓN a cargo de la Ilma. Sra. Dª. Daisy Ochoa Castillo Analista Senior Contraloria General de la República de Venezuela EXPOSICIÓN a cargo de la Ilma. Sra. Dª. Daisy Ochoa Castillo Analista Senior Contraloria General de la República de Venezuela Tema: LA CONTABILIDAD GUBERNAMENTAL EXPERIENCIA VENEZOLANA DESARROLLO: I. ASPECTOS

Más detalles

MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013

MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013 1 MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013 Qué es la Seguridad de la 2 Información? La información es un activo que, como otros activos importantes del negocio, tiene

Más detalles

PLANES Y POLÍTICAS AREA DE SISTEMAS

PLANES Y POLÍTICAS AREA DE SISTEMAS PLANES Y POLÍTICAS AREA DE SISTEMAS ELABORACIÓN REVISIÓN APROBACIÓN Elaborado por: Revisado por: Aprobado por: Patricia Eugenia Gómez Escobar Rafael López Hoyos Rafael López Hoyos Cargo: Cargo: Secretario

Más detalles

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas INFORME SEGURIDAD EMPRESAS Informe Global IT Security Risks de Kaspersky Lab El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas Un 55% de

Más detalles

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL 4.1 Situación actual La administración de seguridad de información se encuentra distribuida principalmente entre las áreas de sistemas

Más detalles

CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO

CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO Escuela de Informática y Telecomunicaciones El

Más detalles

AUDITORIA INFORMATICA

AUDITORIA INFORMATICA AUDITORIA INFORMATICA INTRODUCCION. Empresa M&L. Durante el desarrollo de este trabajo sólo se abarcaron tres áreas: 1-sistemas de información. 2- Hardware y software. 3- Administración. Norma de riesgo

Más detalles

Gobierno, riesgo y cumplimiento

Gobierno, riesgo y cumplimiento Gobierno, riesgo y cumplimiento Gobierno, Riesgo y Cumplimiento GOBIERNO Proceso por el cual políticas y objetivos son establecidas, mantenidas y efectivamente comunicadas a toda la organización. 2014

Más detalles

Administrar los procesos, actividades y recursos de las áreas y sistemas de informática y desarrollo tecnológico;

Administrar los procesos, actividades y recursos de las áreas y sistemas de informática y desarrollo tecnológico; A. Funciones: Dirección de Tecnologías de la Información: es la dependencia responsable de administrar los recursos y sistemas del Ministerio y de las entidades con las que éste comparte recursos informáticos,

Más detalles

REPUBLICA DE HONDURAS SECRETARIA DE FINANZAS

REPUBLICA DE HONDURAS SECRETARIA DE FINANZAS 1 REPUBLICA DE HONDURAS SECRETARIA DE FINANZAS DIRECCION EJECUTIVA DE INGRESOS TÉRMINOS DE REFERENCIA PARA LA CONTRATACIÓN DE CONSULTOR INFORMÁTICO CATEGORÍA SENIOR PARA DESARROLLO DE NUEVOS SERVICIOS

Más detalles

Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA)

Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA) Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA) Agenda 1. Introducción 2. Concepto Documento Electrónico 3. A que se le denomina Documento Electrónico 4. Componentes de un Documento Electrónico

Más detalles

NORMA DE ADMINISTRACIÓN DE INCIDENTES DE SEGURIDAD

NORMA DE ADMINISTRACIÓN DE INCIDENTES DE SEGURIDAD NORMA DE ADMINISTRACIÓN DE RESOLUCIÓN MINISTERIAL: XXXXXX NORMA DE ADMINISTRACIÓN DE Historial de Cambios Edición Fecha Autor Cambios realizados 2 1. Objetivo Administrar y dar solución de manera efectiva

Más detalles

Guía de indicadores de la gestión para la seguridad de la información. Guía Técnica

Guía de indicadores de la gestión para la seguridad de la información. Guía Técnica Guía de indicadores de la gestión para la seguridad de la información Guía Técnica 1 HISTORIA VERSIÓN FECHA CAMBIOS INTRODUCIDOS 2.0 11/30/2011 Documento del Modelo Anterior 3.0 25/05/2015 Ajustes por

Más detalles

V.4 SUBDIRECCIÓN DE TECNOLOGÍAS DE INFORMACIÓN

V.4 SUBDIRECCIÓN DE TECNOLOGÍAS DE INFORMACIÓN V.4 SUBDIRECCIÓN DE TECNOLOGÍAS DE INFORMACIÓN Página 1 de 19 Área(s)/Órgano(s) Colegiado(s) Acuerdo(s)/FAC CONTENIDO Número Tema Página Hoja de aprobación 3 Organigrama de la 4 133000 5 133100 Gerencia

Más detalles

Diplomado: Administración de Centros de Cómputo (Sites)

Diplomado: Administración de Centros de Cómputo (Sites) Diplomado: Administración de Centros de Cómputo (Sites) Duración: 162 hrs. Horario: viernes de 18:00 a 22:00 y sábados de 9:00 a 13:00 hrs. Sede: Campus Santa Fe (UIA y HP) Fundamentación Las empresas

Más detalles

METODOLOGIAS DE AUDITORIA INFORMATICA

METODOLOGIAS DE AUDITORIA INFORMATICA METODOLOGIAS DE AUDITORIA INFORMATICA Auditoria Informatica.- Certifica la integridad de los datos informaticos que usan los auditores financieros para que puedan utilizar los sistemas de información para

Más detalles

Soporte. Misión y Visión

Soporte. Misión y Visión Misión y Visión Misión Proporcionar servicios especializados, agregando valor a sus clientes, concentrando recursos y esfuerzos a través de profesionales innovadores en la solución de problemas utilizando

Más detalles

MANUAL NIVEL DE REVISIÓN 2 MANUAL DE PROCESOS

MANUAL NIVEL DE REVISIÓN 2 MANUAL DE PROCESOS MANUAL DÍA MES AÑO MANUAL DE PROCESOS REVISIONES Y APROBACIONES DEL DOCUMENTO: ACTIVIDAD PUESTO FIRMA ELABORO: REPRESENTANTE DEL COMITÉ DE CALIDAD REVISO: REPRESENTANTE DEL COMITÉ DE CALIDAD APROBÓ: DIRECTOR

Más detalles

Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información

Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información AGENDA SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN CONCEPTOS BÁSICOS QUÉ ES LA NORMA ISO/IEC 27001:2005? ORIGEN NORMA ISO/IEC

Más detalles

TÉRMINOS DE REFERENCIA

TÉRMINOS DE REFERENCIA TÉRMINOS DE REFERENCIA Convenio de Cooperación Técnica Apoyo a la Implementación del Plan Estratégico 2014-2018 para el Mejoramiento y Fortalecimiento del TSC (ATN/OC-14742-HO) CONSULTOR DE APOYO A LA

Más detalles

3ER FORO LATINOAMERICANO PRISM 17 Y 18 OCTUBRE 2013 CANCÚN, MÉXICO. Lic. Fernando Parada Gerente General Plumada SA Skype: ferparada1

3ER FORO LATINOAMERICANO PRISM 17 Y 18 OCTUBRE 2013 CANCÚN, MÉXICO. Lic. Fernando Parada Gerente General Plumada SA Skype: ferparada1 3ER FORO LATINOAMERICANO PRISM 17 Y 18 OCTUBRE 2013 CANCÚN, MÉXICO Lic. Fernando Parada Gerente General Plumada SA Skype: ferparada1 Crear Valor en nuestras Empresas Cuál es nuestro negocio? Ingresos /

Más detalles

Sistema de Administración de Recursos de Información

Sistema de Administración de Recursos de Información Sistema de Administración de Recursos de Información La Información es un aspecto de enorme trascendencia dentro de la Administración, pues de ella depende en gran parte el correcto planteamiento de sus

Más detalles

REPUBLICA DE HONDURAS SECRETARIA DE FINANZAS

REPUBLICA DE HONDURAS SECRETARIA DE FINANZAS 1 REPUBLICA DE HONDURAS SECRETARIA DE FINANZAS DIRECCION EJECUTIVA DE INGRESOS TÉRMINOS DE REFERENCIA PARA LA CONTRATACIÓN DE CONSULTOR INFORMÁTICO CATEGORÍA SENIOR PARA DESARROLLO DE SISTEMA DE REGISTRO

Más detalles

PLANEACIÓN INTEGRAL FECHA DE APROBACIÓN: 03/02/2015

PLANEACIÓN INTEGRAL FECHA DE APROBACIÓN: 03/02/2015 1. Introducción Teniendo en cuenta que la administración de riesgos es estratégica para el logro de los objetivos institucionales a continuación se enuncian las principales guías o marcos de acción que

Más detalles

AUD 008-2014. Estudio de Auditoría 008-2014 Verificación del Licenciamiento del Software equipo de MIDEPLAN Decreto Ejecutivo Nº 37549-JP

AUD 008-2014. Estudio de Auditoría 008-2014 Verificación del Licenciamiento del Software equipo de MIDEPLAN Decreto Ejecutivo Nº 37549-JP AUD 008-2014 Estudio de Auditoría 008-2014 Verificación del Licenciamiento del Software equipo de MIDEPLAN Decreto Ejecutivo Nº 37549-JP JUNIO 2014 0 I.- INFORMACIÓN GENERAL 1.1 Nombre del Estudio Verificación

Más detalles

INFORME PORMENORIZADO DEL ESTADO DEL CONTROL INTERNO Noviembre de 2014 a febrero de 2015 1. MÓDULO DE CONTROL DE PLANEACIÓN Y GESTIÓN

INFORME PORMENORIZADO DEL ESTADO DEL CONTROL INTERNO Noviembre de 2014 a febrero de 2015 1. MÓDULO DE CONTROL DE PLANEACIÓN Y GESTIÓN INFORME PORMENORIZADO DEL ESTADO DEL CONTROL INTERNO Noviembre de 2014 a febrero de 2015 En cumplimiento de lo dispuesto en al artículo 9 de la Ley 1474 de 2011, a continuación se presenta el informe del

Más detalles

Requerimiento Tecnológico para acceso a Sistemas del SIAF

Requerimiento Tecnológico para acceso a Sistemas del SIAF Requerimiento Tecnológico para acceso a Sistemas del SIAF Lineamientos de infraestructura tecnológica para la operación de Sistemas Financieros Ver. 3.0 Guatemala, Diciembre de 2008 PAG. 1/7 INDICE ANTECEDENTES...3

Más detalles

PROCEDIMIENTO GESTIÓN DE INFRAESTRUCTURA CÓDIGO: 8007. VERSIÓN No. 4.0. Fecha: Diciembre 22 de 2009

PROCEDIMIENTO GESTIÓN DE INFRAESTRUCTURA CÓDIGO: 8007. VERSIÓN No. 4.0. Fecha: Diciembre 22 de 2009 CÓDIGO: 8007 VERSIÓN No. 4.0 Fecha: Diciembre 22 de 2009 REVISADO POR: Director Administrativo y Financiero (AF) José de Jesús Gil Barreto APROBADO POR: CARGO NOMBRE FIRMA Director de Planeación Elemir

Más detalles

Audire V.3 FECHA DEL BOLETÍN BOLETIN 15

Audire V.3 FECHA DEL BOLETÍN BOLETIN 15 Audire V.3 FECHA DEL BOLETÍN BOLETIN 15 INTRODUCCION En los últimos años los sistemas de información han venido aportando a los procesos de las empresas una gran ayuda en la recopilación y administración

Más detalles

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD

Más detalles

SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT

SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT INTRODUCCIÓN La documentación de auditoría ó papeles de trabajo son el respaldo que tiene el auditor para registrar los procedimientos aplicados,

Más detalles

GUÍA DE AYUDA PARA REGISTRO DE SOLUCIONES TECNOLÓGICAS ALINEADAS A LA CONVOCATORIA 5.3

GUÍA DE AYUDA PARA REGISTRO DE SOLUCIONES TECNOLÓGICAS ALINEADAS A LA CONVOCATORIA 5.3 1 GUÍA DE AYUDA PARA REGISTRO DE SOLUCIONES TECNOLÓGICAS ALINEADAS A LA CONVOCATORIA 5.3 REGISTRO E INGRESO AL SISTEMA PASO 1 Ingresa al portal de: http://www. vitrinatic.inadem. gob.mx/index/ Da click

Más detalles

Hacemos la fila por ti

Hacemos la fila por ti Proyecto Panamá sin Papel Decreto Ejecutivo No. 928 de 21 de septiembre de 2010 Hacemos la fila por ti Iniciativa gubernamental, que permitirá: incrementar la productividad, mejorar la calidad del servicio

Más detalles

sistemas de gestión isocloud Herramienta de Gestión de Calidad y Medio Ambiente para Pymes indracompany.com

sistemas de gestión isocloud Herramienta de Gestión de Calidad y Medio Ambiente para Pymes indracompany.com sistemas de gestión isocloud Herramienta de Gestión de Calidad y Medio Ambiente para Pymes indracompany.com es una herramienta de Gestión de Calidad y Medio Ambiente para Pymes. Los sistemas de calidad

Más detalles

INFORME Nº 023-2009-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 023-2009-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 023-2009-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica del sistema antispam, antispyware y antivirus para servidor de correos

Más detalles

INDICE DE CARGOS Cargo Pagina

INDICE DE CARGOS Cargo Pagina INDICE DE CARGOS Cargo Pagina Director de Sistemas 1 Coordinador de Sistemas 2 Analista de Sistemas 3 Analista de Calidad del Software 4 Arquitecto del Software 5 Analista de Desarrollo 6 GUÍA DE COMPETENCIAS

Más detalles

SEGURIDAD GESTIONADA

SEGURIDAD GESTIONADA SEGURIDAD GESTIONADA Hoy día, la mayor parte de las organizaciones están conectadas a Internet, con la consiguiente exposición de sus activos a amenazas reales. La solución más habitual para afrontar estos

Más detalles

INFORME Nº 052-2012-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 052-2012-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 052-2012-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la actualización (en el modo de upgrade) del software IBM PowerVM

Más detalles